hacktricks/binary-exploitation/common-binary-protections-and-bypasses/relro.md

4.3 KiB

Relro

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte o HackTricks
{% endhint %}

Relro

RELRO significa Relocation Read-Only e é uma medida de segurança usada em binários para mitigar os riscos associados a sobrescritas da GOT (Global Offset Table). Vamos analisar o conceito em seus dois tipos distintos para maior clareza: Partial RELRO e Full RELRO.

Partial RELRO

Partial RELRO adota uma abordagem mais simples para aumentar a segurança sem impactar significativamente o desempenho do binário. Ao posicionar a GOT acima das variáveis do programa na memória, o Partial RELRO visa impedir que estouros de buffer alcancem e corrompam a GOT.

Isso não impede que a GOT seja abusada por vulnerabilidades de escrita arbitrária.

Full RELRO

Full RELRO intensifica a proteção ao tornar a GOT e a seção .fini_array completamente somente leitura. Uma vez que o binário inicia, todos os endereços de função são resolvidos e carregados na GOT, em seguida, a GOT é marcada como somente leitura, impedindo efetivamente quaisquer modificações durante a execução.

No entanto, o trade-off com o Full RELRO é em termos de desempenho e tempo de inicialização. Como precisa resolver todos os símbolos dinâmicos no início antes de marcar a GOT como somente leitura, os binários com Full RELRO ativado podem ter tempos de carregamento mais longos. Essa sobrecarga adicional de inicialização é por que o Full RELRO não é ativado por padrão em todos os binários.

É possível verificar se o Full RELRO está ativado em um binário com:

readelf -l /proc/ID_PROC/exe | grep BIND_NOW

Bypass

Se o Full RELRO estiver ativado, a única maneira de contorná-lo é encontrar outra forma que não precise escrever na tabela GOT para obter execução arbitrária.

Note que a GOT da LIBC geralmente é Partial RELRO, então pode ser modificada com uma escrita arbitrária. Mais informações em Targetting libc GOT entries.

{% hint style="success" %} Aprenda e pratique Hacking na AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking no GCP: HackTricks Training GCP Red Team Expert (GRTE)

Suporte ao HackTricks
{% endhint %}